الولايات المتحدة يتهم خمسة في فضيحة مقاول تكنولوجيا المعلومات في كوريا الشمالية المزيفة

وزارة العدل الأمريكية (DOJ) لديها أعلنت لائحة الاتهام من بين خمسة رجال – اثنان من الكوريين الشماليين ، مكسيكي واثنين من المواطنين الأمريكيين – في فضيحة نامية شهدت عملاء كوريا الشمالية الحصول على وظائف مقاول تكنولوجيا المعلومات عن بُعد مع الشركات الأمريكية لتوليد أموال للنظام المعزول.
سميت يوم الخميس 23 يناير باسم جين سونغ إيل ، باك جين جونج ، بيدرو إرنستو ألونسو دي لوس رييس ، إريك نتيكريزي الأمير وإيمانويل آشتور ، واتهم الرجال بإدارة مخطط يعود تاريخه إلى أبريل 2018 موظفو كوريا الشمالية ، مع مدفوعات من 10 من تلك الشركات التي تولد أكثر من 860،000 دولار وحدها. تم غسل هذه الأموال من خلال حساب مصرفي صيني.
قام الأمريكيان ، Ntekereze و Ashtor ، بتشغيل مزرعة كمبيوتر محمول من منزل Ashtor في ولاية كارولينا الشمالية ، حيث استضافوا أجهزة كمبيوتر محمولة من الضحية من جانب المؤسسة لخداع ضحاياهم في التفكير في موظفيهم الجدد في الولايات المتحدة.
كل من Ntekereze و Ashtor في الحجز بعد لدغة مكتب التحقيقات الفيدرالي ، في حين أن ألونسو محتجز في هولندا في انتظار التسليم. يبقى الكوريون الشماليون بشكل كبير مع فرصة ضئيلة يواجهون العدالة.
وقال المسؤول الإشرافي ديفين ديباكر من وزارة العدالة في وزارة العدالة: “لا تزال وزارة العدل ملتزمة بتعطيل مخططات العقوبات التي تدعمها كوريا الشمالية ، والتي تسعى إلى خداع الشركات الأمريكية لتمويل أولويات النظام الكوري الشمالي ، بما في ذلك برامجها الأسلحة”. قسم.
“يتضمن التزامنا السعي القوي لكل من الممثلين الكوريين الشماليين والذين يقدمون لهم الدعم المادي. ويشمل أيضًا الوقوف جنبًا إلى جنب مع الشركات الأمريكية ليس فقط لإلغاء الإيذاء المستمر ، ولكن لمساعدتها بشكل مستقل في اكتشاف هذه المخططات ومنعها بشكل مستقل في المستقبل. “
وفقًا لحكومة الولايات المتحدة ، أرسلت كوريا الشمالية الآلاف من عمال تكنولوجيا المعلومات الماهرة للعيش في الخارج – وخاصة في الصين وروسيا – لخداع الشركات الغربية لتوظيفهم كعاملين مستقلين لتكنولوجيا المعلومات.
يتضمن مخطط “إنشاء الوظائف” استخدام البريد الإلكتروني المستقرة ، ووسائل التواصل الاجتماعي ، ومنصة الدفع ، وحسابات موقع العمل عبر الإنترنت ، بالإضافة إلى مواقع الويب المزيفة ، وشبكة من أجهزة الكمبيوتر بالوكالة ، والجهات الخارجية على حد سواء.
يتم اتهام المدعى عليهم أيضًا باستخدام جوازات سفر مزورة وسرقة لإخفاء هويات متآمريهم في كوريا الشمالية لتمكينهم من التهرب من العقوبات والقوانين الأخرى.
تواجه جميع الرسوم الخمسة للتآمر للتسبب في أضرار لجهاز كمبيوتر محمي ، والتآمر لارتكاب احتيال الأسلاك والاحتيال عبر البريد ، والتآمر لارتكاب غسل الأموال ، والتآمر لتحويل وثائق الهوية الخاطئة. يتم توجيه الاتهام إلى الكوريين الشماليين بالتآمر لانتهاك قانون القوى الاقتصادية في حالات الطوارئ الدولية ، بينما يواجه الرجال الثلاثة الآخرون جميعهم عقوبة بالسجن لمدة 20 عامًا إذا أدينوا.
الحرارة على
كان اكتشاف موظفي تكنولوجيا المعلومات في كوريا الشمالية المزيفة الذين يتصلون بأنظمة الشركات تصدر عناوين الصحف في الولايات المتحدة لعدة أشهر. مايكل بارنهارت ، الذي يقود فريق صيد التهديدات في كوريا الشمالية في Google Cloud’s ماندانقال إن زيادة الضغط من تطبيق القانون والتغطية الإعلامية كان لها تأثير على نجاح المخطط.
ومع ذلك ، فقد حذر ، نتيجة ثانوية مؤسف لهذا هو الآن بعد أن واجهوا تداعيات ، مع الكوريين الشماليين أصبحوا أكثر عدوانية في تكتيكاتهم.
“نرى بشكل متزايد عمال تكنولوجيا المعلومات في كوريا الشمالية يتسللون إلى منظمات أكبر لسرقة البيانات الحساسة ومتابعة تهديداتهم الابتزاز ضد هذه المؤسسات. وقال بارنهارت: “ليس من المفاجئ أيضًا رؤيتهم يوسعون عملياتهم في أوروبا لتكرار نجاحهم ، حيث من الأسهل إبعاد المواطنين الذين ليسوا على دراية بخدعةهم”.
“يقوم عمال تكنولوجيا المعلومات في كوريا الشمالية أيضًا باستغلال بعض الشركات التي بدأت في استخدام البنية التحتية الافتراضية لسطح المكتب [VDI] لموظفيهم عن بُعد بدلاً من إرسال أجهزة الكمبيوتر المحمولة المادية لهم. على الرغم من أن هذا أكثر فعالية من حيث التكلفة للشركة ، إلا أنه من الأسهل على الجهات الفاعلة التهديد إخفاء نشاطهم الخبيث “. الكمبيوتر أسبوعي عبر البريد الإلكتروني.
“ونتيجة لذلك ، يحول عمال تكنولوجيا المعلومات في كوريا الشمالية وفورات الشركة قصيرة الأجل إلى مخاطر أمنية طويلة الأجل وخسائر مالية ، لذلك من الضروري لمزيد من الشركات الاهتمام بهذه العمليات.”
راف بيلنج ، مدير الاستخبارات التهديد في وحدة التهديد المضادة للأمانقال إنه كان يتتبع الأفراد المشاركين في المخطط لمدة 12 شهرًا ولاحظهم بزيادة استخدامهم للذكاء العميق والذكاء الاصطناعي (AI) كأدوات مفيدة في خداعهم.
وقال بيلنج: “لمواجهة المجموعات التي ترعاها الدولة ، مثل نسيج النيكل ، من الأهمية بمكان أن نفهم ليس فقط كيف تتغير تداولها ولكن أيضًا في المكان الذي بدأت فيه”. “يجب على الشركات أن تبقى متيقظًا والتأكد من أنها تفهم أفضل السبل للتخفيف من هذا التهديد.”
أهم النصائح للموظفين
بالنسبة للمؤسسات التي توظف مقاولي تكنولوجيا المعلومات عن بُعد ، عرضت Pilling قائمة مرجعية من خمس نقاط لحماية عملية التوظيف ضد التسلل:
- تحقق من الهوية: دائماً تحقق من التفاصيل الشخصية وتاريخ العمل مع الوثائق الرسمية.
- راقب الأعلام الحمراء: أثناء المقابلات الشخصية-أو الفيديو-تكون متيقظًا للسلوك غير العادي. التوقف الطويل أو الإجابات المراوغة يمكن أن تثير المتاعب.
- كن في حالة تأهب عند التنقل: قد يطلب المرشحون الذين قد لا يكونون على المستوى تغييرات العنوان أو يطلبون توجيه رواتبهم من خلال خدمات تحويل الأموال.
- الحد من الوصول عن بُعد: تقييد استخدام الأدوات عن بُعد غير مصرح به وضمان أن يكون لدى التعيينات الجديدة الوصول إلى الأدوات الضرورية تمامًا.
- ممارسة اليقظة المستمرة: مراقبة الموظفين بعد التوظيف لتأكيد الشخص الذي حصل على العقد هو الشخص “يظهر”.